<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                ??碼云GVP開源項目 12k star Uniapp+ElementUI 功能強大 支持多語言、二開方便! 廣告
                * 本人使用的是ubuntu 16系統 在使用了Lamp搭建好的運行環境后,發現配置好域名后,訪問的協議是HTTP而不是https。要知道小程序的是https了。目前也基本都是和https過度的了。 在查閱了部分資料后,終于明白了,原來是要配置ssl證書。 以為要安裝openssl 。可發現ubuntu有了 ~~~ dpkg --list | grep openssl // 可以查看是否存在 ~~~ 更讓人開心的是通過 ~~~ sudo a2enmod ssl ~~~ 就可以開啟了 apache 的ssl 模塊。更開心的是你不用執行下面的語句生成ssl的公鑰和密鑰了 ~~~ openssl req -x509 -newkey rsa:1024 -keyout apache.pem -out apache.pem -nodes -days 999 ~~~ 因為ubuntu有了,在etc/ssl目錄下 現在的你。只要打開sites-available 目錄,就可以看到,曾經你不注意的default-ssl.conf 復制一份。建立的軟連接。 ~~~ cd /etc/apache2/sites-available cp -a default-ssl.conf ssl.conf cd ../sites-enabled sudo ln -s ../sites-available/ssl.conf ssl.conf ~~~ 最后重啟apache ~~~ service apache2 restart ~~~ 這個有個缺陷就是會彈出個警告,說本網站是不安全的,不過這沒關系了。 --- 以上是個華麗的分割線 現在的時間市2017年10月15日,22點47分。 根據之前的操作是可以通過https訪問的,但是是不安全的,瀏覽器會變成紅色,并且會讓用戶確認是否是個安全的連接,這樣的網站就像是個欺詐的網站。讓人覺得是個釣魚網站。重點是小程序無法通過wx.request請求道數據。可怕吧。 解決的方法是,可以從阿里云里下載的證書,也可以向騰訊云下載證書。一般需要10分鐘左右,值得注意的是,證書的信息,最好別填寫錯誤。 配置證書的其中的方法可以參考[阿里云的證書配置](http://www.cnblogs.com/sslwork/p/5984167.html) 可惜我沒試過,應該是可以的吧。 我是在阿里云里下載了證書,如果是阿里云的用戶可以點擊[這里](https://www.aliyun.com/product/cas?utm_content=se_442425)配置證書 進入后,立即購買,就可以看到免費的證書了。 之后就是上傳證書,可以使用sftp上傳解壓后的證書到服務器。 之后就是配置了 ~~~ # SSLCertificateFile /etc/ssl/certs/ssl-cert-snakeoil.pem # SSLCertificateKeyFile /etc/ssl/private/ssl-cert-snakeoil.key SSLCertificateFile /etc/apache2/cert/public.pem SSLCertificateKeyFile /etc/apache2/cert/214295880760500.key # Server Certificate Chain: # Point SSLCertificateChainFile at a file containing the # concatenation of PEM encoded CA certificates which form the # certificate chain for the server certificate. Alternatively # the referenced file can be the same as SSLCertificateFile # when the CA certificates are directly appended to the server # certificate for convinience. SSLCertificateChainFile /etc/apache2/cert/chain.pem ~~~ 最后,如果您遇到了問題,可以看看 [值得一看的問題文章](http://www.wxapp-union.com/forum.php?mod=viewthread&tid=648)
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看